Instala el Centro de administración de Anthos

Instala el centro de administración

En esta sección, debes instalar un clúster de administrador de Anthos en máquinas de equipos físicos. Luego, instala el centro de administración del modo privado de Anthos, en la parte superior del clúster de administración.

Prepara la configuración de clústeres del administrador

Actualiza el archivo ./bmctl-workspace/admin/admin.yaml con la configuración que coincide con tu entorno.

vi ./bmctl-workspace/admin/admin.yaml

Consulta a continuación los detalles sobre los campos que se deben completar, así como los comentarios en el archivo admin.yaml.

  • La sshPrivateKeyPath es la clave que se usa durante la instalación para acceder a los otros nodos que serán parte del clúster. Esta es la mitad privada de la clave pública que distribuiste a los nodos en los requisitos.

  • La registryMirrors identifica la ubicación de la duplicación de todo el registro en la que se almacenan las imágenes de Docker.

    • registryMirrors.endpoint es el extremo de la duplicación. El formato del extremo es URL_SCHEME://REGISTRY_HOST/v2/IMAGE_PREFIX. Por ejemplo, si creaste el registro en la estación de trabajo según las instrucciones en Instala la infraestructura, configura el extremo como https://REGISTRY_HOST/v2/library. Ten en cuenta que /v2/ entre REGISTRY_HOST y IMAGE_PREFIX es necesario.

    • registryMirrors.pullCredentialConfigPath es la ruta de las credenciales. Por lo general, es similar al siguiente ejemplo: /home/USER/.docker/config.json.

    • registryMirrors.caCertPath es la ubicación de la autoridad certificadora que usará el registro para encriptar el tráfico. Este certificado se distribuye a los nodos durante el proceso de instalación para que puedan extraer imágenes del registro. Por lo general, la ruta es /etc/docker/certs.d/REGISTRY_HOST/ca.crt.

  • La especificación controlPlane define qué nodos forman parte del plano de control. Si usas una implementación de alta disponibilidad, especifica 3 direcciones IP, por ejemplo:

    controlPlane:
      nodePoolSpec:
        nodes:
        # Control plane node pools. Typically, this is either a single machine
        # or 3 machines if using a high availability deployment.
        - address: 10.200.0.3
        - address: 10.200.0.4
        - address: 10.200.0.5
    
  • La especificación loadBalancer define qué tipo de balanceador de cargas se usa. La configuración predeterminada instala un balanceador de cargas en el clúster en ejecución. En este caso, como mínimo, debes configurar controlPlaneVIP a fin de identificar VIP a fin de exponer el servidor de la API de Kubernetes y addressPools para asignar VIP a pedido a los servicios que las solicitan. Por ejemplo:

    loadBalancer:
      mode: bundled
      # There are two load balancer VIPs: one for the control plane and one for the
      # L7 Ingress service.
      # The VIPs must be in the same subnet as the load balancer nodes.
      vips:
        # ControlPlaneVIP specifies the VIP to connect to the Kubernetes API server.
        # This address must not be in the address pools below.
        controlPlaneVIP: 10.200.0.50
      # AddressPools is a list of non-overlapping IP ranges for the data plane load
      # balancer.
      # All addresses must be in the same subnet as the load balancer nodes.
      # Address pool configuration is only valid for 'bundled' LB mode in non-admin
      # clusters.
      addressPools:
      - name: pool1
        addresses:
        # Each address must be either in the CIDR form (1.2.3.0/24)
        # or range form (1.2.3.1-1.2.3.5).
        - 10.200.0.51-10.200.0.59
    
  • En la última sección de la especificación del clúster se especifica el loginUser. Este acceso debe tener acceso a la clave SSH especificada a continuación y es el usuario para el que se distribuye la clave en los requisitos.

    nodeAccess:
      loginUser: <USER_NAME>
    
  • La especificación nodePool identifica los nodos que alojarán el administrador de IU, Prometheus, Grafana y otros servicios en el clúster de administrador. Por ejemplo:

    apiVersion: baremetal.cluster.gke.io/v1
    kind: NodePool
    metadata:
      name: node-pool-1
      namespace: cluster-admin
    spec:
      # Cannot be changed, must be admin
      clusterName: admin
      nodes:
      - address: 10.200.0.6
      - address: 10.200.0.7
    

Crea el clúster de administrador

Ejecuta el siguiente comando para crear el clúster de administrador. Lleva alrededor de 30 minutos. Cuando se produzcan errores, consulta Problemas conocidos.

cd ~/anthos-baremetal-private-mode
actl clusters baremetal create admin

Una vez que se cree el clúster de administrador, verifique que tenga acceso a él.

export ADMIN_KUBECONFIG=$(pwd)/bmctl-workspace/admin/admin-kubeconfig

kubectl get nodes --kubeconfig=${ADMIN_KUBECONFIG}

Instala el Centro de administración

Instala el Centro de administración en el clúster de administrador.

Configuración predeterminada

Sigue estas instrucciones para instalar el Centro de administración con una configuración predeterminada mínima.

cd ~/anthos-baremetal-private-mode
actl platform management-center create

Configuración personalizada

Sigue estas instrucciones para instalar el Centro de administración mediante una configuración personalizada. Esto te permite personalizar la configuración antes de instalar el Centro de administración. Para ello, actualiza el archivo ./managementcenter/management-center.yaml a fin de personalizar la instalación del Centro de administración.

vi ./managementcenter/management-center.yaml

Instala el Centro de administración mediante la configuración personalizada.

cd ~/anthos-baremetal-private-mode
actl platform management-center create --config managementcenter/management-center.yaml

Obtén la URL del Centro de administración.

La URL del Centro de administración del modo privado de Anthos se imprime después de instalar el Centro de administración, pero también se puede recuperar a través de lo siguiente:

actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}

La URL que se muestra está diseñada para compartirse con un administrador de plataforma con el fin de configurar el modo privado de Anthos.

Configure el nombre de dominio para acceder al centro de administración

Para configurar tu propio nombre de dominio a fin de acceder al Centro de administración del modo privado de Anthos, haz lo siguiente:

  1. Agrega un A record a la configuración de tu dominio DNS y configúralo en la dirección IP que muestra

    actl platform management-center describe --kubeconfig=${ADMIN_KUBECONFIG}